KR20110071709A - 배터리 소진 공격에 대한 방어 방법 및 이 기능을 갖는 배터리 기반 무선 통신 기기와 기록 매체 - Google Patents

배터리 소진 공격에 대한 방어 방법 및 이 기능을 갖는 배터리 기반 무선 통신 기기와 기록 매체 Download PDF

Info

Publication number
KR20110071709A
KR20110071709A KR1020090128342A KR20090128342A KR20110071709A KR 20110071709 A KR20110071709 A KR 20110071709A KR 1020090128342 A KR1020090128342 A KR 1020090128342A KR 20090128342 A KR20090128342 A KR 20090128342A KR 20110071709 A KR20110071709 A KR 20110071709A
Authority
KR
South Korea
Prior art keywords
wireless communication
communication device
battery
attack
battery exhaustion
Prior art date
Application number
KR1020090128342A
Other languages
English (en)
Inventor
김규원
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020090128342A priority Critical patent/KR20110071709A/ko
Priority to US12/842,608 priority patent/US8495229B2/en
Publication of KR20110071709A publication Critical patent/KR20110071709A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/125Protection against power exhaustion attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)

Abstract

제 1 무선 통신 기기와 적어도 하나의 제 2 무선 통신 기기간의 연결 상태에 기초하여 제 1 무선 통신 기기에 대한 배터리 소진 공격 여부를 판단하고, 제 1 무선 통신 기기에 대한 배터리 소진 공격으로 판단되면, 제 1 무선 통신 기기의 통신 모듈을 기초로 배터리 소진 공격을 방어하고, 제 1 무선 통신 기기에 대한 배터리 소진 공격으로 판단되지 않으면, 연결 상태에 따라 제 1 무선 통신 기기와 제 2 무선 통신 기기간의 통신을 수행하는 배터리 소진 공격에 대한 방어 방법이 개시되어 있다.

Description

배터리 소진 공격에 대한 방어 방법 및 이 기능을 갖는 배터리 기반 무선 통신 기기와 기록 매체{Defending method against battery exhaustion attacks and battery-based wireless communication device and recording medium thereof}
본 발명은 배터리 기반(battery-based) 무선 통신 기기에 관한 것으로, 특히, 배터리 기반 무선 통신 기기의 배터리 소진 공격(battery exhaustion attack)에 대한 방어 방법 및 이 기능을 갖는 배터리 기반 무선 통신 기기에 관한 것이다.
배터리 기반 무선 통신 기기는 일반적으로 모바일 기기(mobile device)로 구성된다. 따라서, 배터리 기반 무선 통신 기기는 배터리 기반 모바일 기기로 정의할 수 있다. 이러한 배터리 기반 무선 통신 기기에서 배터리 소모를 최소화하는 것은 매우 중요한 것이다.
배터리 소모를 줄이기 위해, 배터리 기반 무선 통신 기기는 슬립 모드(Sleep mode)와 같은 기능을 갖고 있다. 슬립 모드는 배터리 기반 무선 통신 기기의 휴면 모드(dormancy mode)로서, 배터리 기반 무선 통신 기기가 웨이크 업(wake-up) 하기 위해 필요한 최소한의 전류만을 소모하는 저 파워 모드(low power mode)이다. 그러므로, 슬립 모드는 웨이크 업 대기 모드(standby mode)로 정의할 수 있다.
그러나, 최근 배터리 기반 무선 통신 기기의 배터리 소진이 DOS(Denial Of Service) 공격(attack) 대상으로 언급되면서, DOS의 배터리 소진 공격에 대한 방어 기능을 갖는 배터리 기반 무선 통신 기기의 필요성이 논의되고 있다.
본 발명은 배터리 기반 무선 통신 기기의 배터리 소진을 위한 공격에 대한 방어 방법과 그와 같은 기능을 갖는 배터리 기반 무선 통신 기기 및 그 방법을 수행할 수 있는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
본 발명의 일 실시 예에 따른 방법은, 배터리 기반 제 1 무선 통신 기기와 페어링(pairing)되지 않은 적어도 하나의 제 2 무선 통신 기기와 상기 제 1 무선 통신 기기간의 연결 상태에 기초하여 상기 제 1 무선 통신 기기에 대한 배터리 소진 공격 여부를 판단하는 단계; 상기 제 1 무선 통신 기기에 대한 배터리 소진 공격으로 판단되면, 상기 제 1 무선 통신 기기의 통신 모듈을 기초로 상기 배터리 소진 공격을 방어하는 단계; 및 상기 제 1 무선 통신 기기에 대한 배터리 소진 공격으로 판단되지 않으면, 상기 연결 상태에 따라 상기 제 1 무선 통신 기기와 상기 제 2 무선 통신 기기간의 통신을 수행하는 단계를 포함하는 배터리 소진 공격에 대한 방어 방법을 제공한다.
상기 배터리 소진 공격에 대한 방어 방법은, 상기 배터리 소진 공격을 방어한 경우에, 상기 제 1 무선 통신 기기의 휴면 모드가 해제되면, 상기 배터리 소진 공격에 대한 방어 내역을 출력하는 단계를 더 포함할 수 있다.
상기 배터리 소진 공격에 대한 방어 방법은, 상기 제 1 무선 통신 기기에 대 한 배터리 소진 공격으로 판단되면, 상기 배터리 소진 공격 통지 정보를 출력하는 단계를 더 포함할 수 있다.
상기 연결 상태가 소정 시간내에 상기 적어도 하나의 제 2 무선 통신 기기로부터의 연결 요청이 임계치 이상 수신된 상태이면, 상기 제 1 무선 통신 기기에 대한 배터리 소진 공격으로 판단할 수 있다.
상기 연결 상태가 상기 제 1 무선 통신 기기에 대한 접속 요청을 성공한 제 2 무선 통신 기기가 상기 제 1 무선 통신 기기와 페어링되지 않은 상태를 소정 시간동안 유지한 상태이면, 상기 제 1 무선 통신 기기에 대한 배터리 소진 공격으로 판단할 수 있다.
상기 배터리 소진 공격 방어 단계는, 상기 제 1 무선 통신 기기와의 연결 상태가 배터리 소진 공격으로 판단되는 제 2 무선 통신 기기의 식별 정보를 상기 통신 모듈에 저장하는 단계, 및 상기 저장된 식별 정보에 기초하여 상기 통신 모듈은 상기 제 2 무선 통신 기기로부터의 연결 요청을 거부하는 단계를 포함할 수 있다.
상기 배터리 소진 공격 방어 단계는, 상기 통신 모듈을 디스에이블하는 것으로 수행될 수 있다.
상기 제 1 무선 통신 기기와 상기 적어도 하나의 제 2 무선 통신 기기는 블루투스 기반 기기일 수 있다.
본 발명의 일 실시 예에 따른 장치는, 배터리 기반 무선 통신 기기에 있어서, 상기 배터리 기반 무선 통신 기기와 페어링되지 않은 적어도 하나의 제 2 무선 통신 기기와 상기 무선 통신 기기간의 연결 상태에 기초하여 상기 무선 통신 기기 의 배터리 소진 공격 여부를 판단하는 프로세서; 상기 프로세서에 의해 상기 무선 통신 기기가 배터리 소진 공격하에 있는 것으로 판단되면, 상기 배터리 소진 공격에 대해 방어하는 통신 모듈; 및 상기 무선 통신 기기와 사용자간의 인터페이스를 위한 사용자 인터페이스를 포함하는 배터리 기반 무선 통신 기기를 제공한다.
상기 프로세서는, 상기 배터리 소진 공격을 방어한 경우에, 상기 무선 통신 기기의 휴면 모드가 해제되면, 상기 사용자 인터페이스로 상기 배터리 소진 공격에 대한 방어 내역을 출력할 수 있다.
상기 프로세서는 상기 무선 통신 기기의 배터리 소진 공격으로 판단되면, 상기 사용자 인터페이스로 상기 배터리 소진 공격 통지 정보를 출력할 수 있다.
상기 연결 상태가 소정 시간내에 상기 적어도 하나의 제 2 무선 통신 기기로부터의 연결 요청이 임계치 이상 수신된 상태이면, 상기 프로세서는 상기 무선 통신 기기에 대한 배터리 소진 공격으로 판단할 수 있다.
상기 연결 상태가 상기 무선 통신 기기에 대한 연결 요청을 성공한 제 2 무선 통신 기기가 상기 무선 통신 기기와 페어링되지 않은 상태를 소정 시간 유지한 상태이면, 상기 프로세서는 상기 무선 통신 기기에 대한 배터리 소진 공격으로 판단할 수 있다.
상기 프로세서는 상기 무선 통신 기기와의 연결 상태가 상기 배터리 소진 공격을 위한 것으로 판단되는 제 2 무선 통신 기기의 식별 정보를 상기 통신 모듈에 저장하고, 상기 통신 모듈은 상기 저장된 식별 정보에 기초하여 상기 제 2 무선 통신 기기로부터의 연결 요청을 거부할 수 있다.
상기 프로세서는 상기 연결 상태가 상기 배터리 소진 공격으로 판단되면, 상기 통신 모듈을 디스에이블 시켜 배터리 소진 공격에 방어할 수 있다.
본 발명의 일 실시 예에 따른 배터리 소진 공격에 대한 방어 방법을 수행할 수 있는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체에 있어서, 상기 배터리 소진 공격에 대한 방어 방법은, 상술한 배터리 기반 무선 통신 기기의 배터리 소진 공격에 대한 방어 방법과 같이 수행되는 것을 특징으로 하는 기록 매체를 제공한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예를 상세히 설명하기로 한다.
도 1은 본 발명의 바람직한 일 실시 예에 따른 배터리 기반 무선 통신 기기(100)(이하 무선 통신 기기라고 약함)의 기능 블록도이다. 무선 통신 기기(100)는 배터리 기반 모바일 기기(mobile device)로 정의할 수 있다. 무선 통신 기기(100)는 블루투스(Bluetooth)와 같은 무선 통신 규격(specification) 기반 기기일 수 있다. 무선 통신 기기(100)는 예를 들어, 모바일 컴퓨터, 휴대폰, 헤드셋, 개인 휴대 정보 단말기(PDA(Personal Digital Assistant)), 개인용 컴퓨터(PC), 프린터 등과 같은 기기들이 될 수 있다.
도 1을 참조하면, 무선 통신 기기(100)는 사용자 인터페이스(101), 프로세서(102), 및 통신 모듈(103)을 포함한다.
사용자 인터페이스(101)는 사용자와 무선 통신 기기(100)간을 인터페이스 하 기 위한 적어도 하나의 입출력 구성요소(element)를 포함할 수 있다. 즉, 마이크로 폰(microphone), 터치 패드(touchpad), 키패드(keypad), 디스플레이(display), 키보드(keyboard), 마우스(mouse), 펜(pen), 스타일러스(stylus), 음성 인식 장치(voice recognition device), 버튼(button), 및 적어도 하나의 스피커(speaker) 등이 사용자 인터페이스(101)의 구성요소에 포함될 수 있다. 그러나, 사용자 인터페이스(101)에 포함될 수 있는 구성요소는 상술한 구성요소로 제한되지 않는다.
사용자 인터페이스(101)는 무선 통신 기기(100)의 휴면 모드를 해제하기 위한 사용자 정보를 입력하거나, 무선 통신 기기(100)에 대한 배터리 소진 공격 통지 정보(notice information) 또는 배터리 소진 공격에 대한 방어 내역 정보를 출력할 수 있다. 휴면 모드 해제는 웨이크 업(wake-up) 모드 설정 또는 웨이크 업 대기 모드 해제 또는 아이들(idle) 모드 해제 또는 슬립(sleep) 모드 해제, 서스펜드(suspend) 모드 해제 등과 같이 언급될 수 있다.
배터리 소진 공격 통지 정보와 배터리 소진 공격에 대한 방어 내역 정보는 사용자 인터페이스(101)에 포함되는 디스플레이를 통해 출력되거나 스피커를 통해 출력될 수 있다. 디스플레이와 스피커는 사용자 인터페이스(101)와 별도로 구성될 수 있다. 배터리 소진 공격에 대한 방어 내역 정보는 무선 통신 기기(100)의 휴면 모드 해제 시 출력될 수 있다. 예를 들어, 휴면 모드 해제 시, "A 디바이스에서 계속적인 연결 요청을 시도하여 통신 모드를 해제하였음", "A 디바이스에서 계속적인 연결 요청을 시도하여 A 디바이스의 연결 요청을 차단하였음", "일정 시간동안 통신 모듈을 사용하지 않아 통신 모듈의 접근을 차단하였음" 등과 같은 방어 내역 정 보가 출력될 수 있다.
프로세서(102)는 무선 통신 기기(100)의 전 기능을 제어하는 것으로 마이크로 프로세서로 정의할 수 있다. 프로세서(102)는 사용자 인터페이스(101)와 통신 모듈(103)의 기능을 제어할 수 있으며, 사용자 인터페이스(101)로부터 입력되는 정보를 해석하고, 실행할 수 있다.
프로세서(102)는 무선 통신 기기(100)와 페어링(pairing) 되지 않은 적어도 하나의 무선 통신 기기(미 도시됨)와 무선 통신 기기(100)간의 연결 상태(connection state)에 기초하여 무선 통신 기기(100)의 배터리 소진 공격 여부를 판단한다.
도 2는 배터리 소진 공격을 설명하기 위한 무선 통신 기기간의 관계에 대한 일 실시 예이다. 도 2에서 제 1 무선 통신 기기(201)는 도 1의 무선 통신 기기(100)에 대응된다. 상기 연결 상태가 도 2에 도시된 바와 같이 제 1 무선 통신 기기(201)와 페어링 되지 않은 제 2 무선 통신 기기(202)로부터 소정 시간내에 연결 요청(connection request)이 임계치 이상 수신된 상태이면, 프로세서(102)는 제 2 무선 통신 기기(202)에 의한 제 1 무선 통신 기기(201)의 배터리 소진 공격으로 판단할 수 있다.
소정 시간내에 제 2 무선 통신 기기(202)로부터 복수개의 연결 요청이 수신되었는지 여부는 제 2 무선 통신 기기(202)의 식별 정보에 기초하여 판단할 수 있다. 즉, 동일한 식별 정보를 포함한 연결 요청이 소정 시간내에 복수회 수신되면, 프로세서(102)는 연결 요청 수신 횟수와 임계치를 비교하여, 수신 횟수가 임계치 이상인지를 판단할 수 있다. 식별 정보는 제 2 무선 통신 기기(202)가 블루투스 기반인 경우에 블루투스 기기 어드레스(Bluetooth Device Address, BD_ADDR)가 될 수 있다.
제 1 무선 통신 기기(201)는 슬레이브(slave) 기기 또는 클라이언트(client) 기기로 정의할 수 있고, 제 2 무선 통신 기기(202)는 마스터(master) 기기 또는 서버(server) 기기로 정의할 수 있다. 소정 시간과 임계치는 사전에 설정될 수 있고, 사용자에 의해 변경될 수 있다. 예를 들어, 최근 30분내에 5번 이상 연결 요청을 받았다면, 프로세서(102)는 제 2 무선 통신 기기(202)의 연결 요청을 제 1 무선 통신 기기(201)의 배터리 소진 공격용으로 판단할 수 있다. 이러한 배터리 소진 공격 판단 방법은, SDP(Service Discovery Protocol) 요청 메시지(SDP_ServiceSearchRequest, SDP_ServiceAttributeRequest, SDP_ServiceSearchAttributeRequest)에 의한 배터리 소진 공격도 판단할 수 있다.
페어링은 무선 통신 기기간에 데이터 전송을 위한 연결 시도 과정으로서, 연결을 시도하는 기기가 상대 기기를 찾기 위한 질의(inquiry) 메시지를 방송(broadcast)하면, 질의 스캔(inquiry scan) 상태에 있는 기기가 자신의 식별 정보를 포함하는 질의 응답(inquiry response)을 질의 메시지를 방송한 기기로 송출한 뒤, 연결 설정을 위한 상태(블루투스 규격에서는 페이지 스캔(page scan) 상태)로 진입하는 과정까지로 정의할 수 있다.
그러나, 도 3에 도시된 바와 같이 질의 메시지 전송부터 인증 및 연결 절차까지를 페어링 과정으로 정의할 수 있다. 도 3은 일반적인 블루투스 기반 무선 통 신 기기간의 페어링 과정을 도시한 도면이다.
도 3을 참조하면, 마스터 무선 통신 기기(300)는 제 310 단계에서 연결하기 원하는 슬레이브 무선 통신 기기(301)를 탐색하기 위해 질의(inquiry) 메시지를 방송한다. 이 때, 슬레이브 무선 통신 기기(301)는 질의 스캔 상태(305)에 있으며, 슬레이브 무선 통신 기기(301)는 마스터 무선 통신 기기(300)가 연결하고자 하는 기기 또는 연결하기 원하지 않는 기기가 될 수 있다.
제 315 단계에서 질의 메시지를 수신한 슬레이브 무선 통신 기기(301)는 블루투스 장치 어드레스(Bluetooth Device Address, 이하 BD_ADDR이라 약함)와 클록 정보 등을 담아 마스터 무선 통신 기기(300)에게 응답을 전송한 후, 연결 설정을 위한 페이지 스캔 상태(320)로 진입한다. 질의 메시지는 슬레이브 무선 통신 기기(301)이외에도 마스터 무선 통신 기기(300)의 주변의 도시되지 않은 무선 통신 기기로 전송되어 상술한 과정을 수행할 수 있다.
제 325 단계에서 마스터 무선 통신 기기(300)는 수신한 BD_ADDR과 클럭 정보를 참조하여 동기화를 위한 페이지 메시지를 슬레이브 무선 통신 기기(301)로 송출하고, 제 330 단계에서 슬레이브 무선 통신 기기(301)는 이에 대한 응답으로 페이지 응답 메시지에 ID(IDentification) 패킷을 포함하여 전송한다. 상기 ID 패킷은 슬레이브 무선 통신 기기(301)에 대한 각종 정보, 즉 슬레이브 무선 통신 기기(301)가 헤드셋인지, 단말인지 등의 정보를 포함하거나 제조 회사, 헥사 코드(hexa code) 등을 포함할 수 있다.
제 331 단계에서 슬레이브 무선 통신 기기(301)가 보안 모드로 되어 있다면, 제 325 단계에서 슬레이브 무선 통신 기기(301)는 링크 설정을 위하여 핀 코드 요청(PIN code request) 메시지를 마스터 무선 통신 기기(300)로 전송한다. 제 340 단계에서 마스터 무선 통신 기기(300)는 핀 코드를 입력하여 슬레이브 무선 통신 기기(301)로 전송한다. 마스터 무선 통신기기(300)로부터 입력된 핀 코드가 정확하다면, 제 345 단계와 제 350 단계에서 마스터 무선 통신 기기(300)와 슬레이브 무선 통신 기기(301)는 각각 BD_ADDR과 RAND(Random Number)를 가지고 서로간에 링크 키를 송수신한 후, 제 355 단계에서 상기 링크 키를 이용하여 인증 및 연결 절차를 수행한다.
제 331 단계에서 슬레이브 무선 통신 기기(301)의 인증 모드가 보안 모드로 되어 있지 않다면, 핀 코드를 요구하고 응답하는 제 335 단계와 제 340 단계를 수행하지 않고 바로 제 345 단계 및 제 350 단계로 진행하여 링크키를 송수신하며, 제 355 단계에서 인증 및 연결 절차를 수행한다.
한편, 도 4는 배터리 소진 공격을 설명하기 위한 무선 통신 기기간의 관계에 대한 다른 실시 예이다. 도 4에서 제 1 무선 통신 기기(401)는 도 1의 무선 통신 기기(100)에 대응되고, 제 2 내지 제 4 무선 통신 기기(402-404)는 제 1 무선 통신 기기(401)에 대한 배터리 소진 공격을 하는 무선 통신 기기이다.
도 4를 참조하면, 배터리 소진 공격을 판단하기 위한 연결 상태가 서로 다른 식별 정보를 갖는 제 2 내지 제 4 무선 통신 기기(402-404)로부터 소정 시간내에 연결 요청(connection request)이 임계치 이상 수신된 상태이면, 프로세서(102)는 제 1 무선 통신 기기(401)에 대한 배터리 소진 공격으로 판단할 수 있다.
도 4에 도시된 제 2 내지 제 4 무선 통신 기기(402-404)는 서로 다른 식별 정보를 갖는 동일한 무선 통신 기기일 수 있다. 즉, 도 2의 제 2 무선 통신 기기(202)가 마치 복수개의 무선 통신 기기가 존재하는 것처럼 식별 정보를 변경하면서 연결 요청하는 경우에, 프로세서(102)는 도 4와 같은 무선 통신 기기간의 관계를 기준으로 배터리 소진 공격 여부를 판단할 수 있다. 도 4에서의 소정 시간 및 임계치도 사전에 설정될 수 있고, 사용자에 의해 변경될 수 있다. 예를 들어 여러 기기로부터 최근 10분동안 10번 이상 연결 요청을 받았다면, 프로세서(102)는 배터리 소진 공격으로 판단할 수 있다.
도 5는 배터리 소진 공격을 설명하기 위한 무선 통신 기기간의 관계에 대한 또 다른 실시 예이다. 도 5에서 제 1 무선 통신 기기(501)는 도 1의 무선 통신 기기(100)에 대응되고, 제 2 무선 통신 기기(502)는 제 1 무선 통신 기기(501)에 대한 배터리 소진 공격을 하는 무선 통신 기기이다.
도 5를 참조하면, 제 1 무선 통신 기기(501)와 제 2 무선 통신 기기(502)간의 연결 상태가 연결을 성공한 상태에서 제 2 무선 통신 기기(502)가 제 1 무선 통신 기기(501)와 페어링 되지 않은 상태를 소정 시간 유지한 상태이면, 프로세서(102)는 제 2 무선 통신 기기(502)에 의한 제 1 무선 통신 기기(501)의 배터리 소진 공격으로 판단할 수 있다.
예를 들어, l2ping과 같은 리눅스 어플리케이션을 실행하는 무선 통신 기기의 경우에, 오직 한번만 연결 요청을 한 후, 페어링되지 않은 상태에서 "l2cap echo request"를 전송할 수 있다. 이러한 경우에, 제 1 무선 통신 기기(501)는 제 2 무선 통신 기기(502)로 "l2cap echo response"를 전송하게 된다. 이와 같이 한번의 연결 요구에 의한 연결 성공만으로 통신 모듈(103)과 연결된 프로세서(102)로 계속적인 전기적인 신호를 보내게 되므로, 프로세서(102)는 휴면 모드로의 진입에 방해를 받게 된다. 뿐만 아니라 연결이 이루어진 상태에서 l2cap echo request packet이 아닌 다른 종류의 l2cap의 시그널링 패킷(signaling packet)을 전송해도 배터리 소진 공격 효과가 있으므로, 프로세서(102)는 상술한 바와 같이 연결이 성공한 상태에서 페어링 되지 않은 상태를 소정 시간 유지하는 경우에 배터리 소진 공격으로 판단하여야 한다.
도 5의 경우에 "l2cap request"가 아닌 "SDP(Service Discovery Protocol) request"를 이용하여 배터리 소진 공격을 할 수 있으므로, 프로세서(102)는 연결 설정 후, SDP request 수신여부에 기초하여 배터리 소진 공격을 판단할 수 있다.
배터리 소진 공격으로 판단되면, 프로세서(102)는 통신 모듈(103)을 제어하여 배터리 소진 공격에 대해 방어한다. 즉, 배터리 소진 공격으로 판단되면, 프로세서(102)는 통신 모듈(103)을 디스에이블 시킬 수 있다. 통신 모듈(103)을 디스에이블 하는 방법은 통신 모듈(103)에 설치되어 있는 인에이블 핀(enable pin)을 사용하여 통신 모듈(103)의 전원을 차단하는 방법을 사용할 수 있다.
또한 통신 모듈(103)이 블루투스 기반 통신 모듈이고, 프로세서(102)가 HCI(Host Controller Interface)를 이용하여 통신 모듈(103)을 제어할 경우에, 프로세서(102)와 통신 모듈(103)간의 프로토콜 스택은 도 6에 도시된 바와 같이 정의할 수 있다. 도 6은 블루투스 기반 프로토콜 스택으로서, 도 6을 참조하면, 프로세 서(102)와 통신 모듈(103)은 물리적인 링크를 이용하여 연결되어 있음을 알 수 있다. 상술한 바와 같이 HCI를 이용할 경우에, 프로세서(102)는 HCI controller & baseband 명령중 HCI_reset 명령을 통신 모듈(103)로 전송하여 통신 모듈(103)을 스탠바이 모드로 진입하게 할 수 있다. 또는 페이지 스캔이 되지 않도록 HCI controller & baseband 명령중 HCI_Write_Scan_Enable 명령과 Command Parameter를 통신 모듈(103)로 보낸다.
이와 같이 통신 모듈(103)을 디스에이블 한 경우에, 사용자의 요구에 의해 무선 통신 기기(100)의 휴면 모드가 해제되면, 프로세서(102)는 사용자 인터페이스(101)를 통해 "A(기기 식별 정보 혹은 기기 네임을 사용할 수 있음) 기기에서 계속적인 연결 요청을 시도하여 통신 모듈을 해제하였다."는 메시지를 출력시킬 수 있다. 이 때, 만약 배터리 소진 공격을 한 기기를 알지 못할 경우에, 프로세서(102)는 네임 디스커버리(name discovery) 과정을 이용하여 기기 명을 알아낼 수 있다.
또한, 연결 상태가 배터리 소진 공격을 위한 것으로 판단되면, 프로세서(102)는 배터리 소진 공격을 하는 무선 통신 기기의 식별 정보를 통신 모듈(103)에 저장하고, 저장된 식별 정보를 이용하여 통신 모듈(103)이 자체적으로 이후 연결 요청을 거부하도록 할 수 있다. 이를 위하여 통신 모듈(103)은 상술한 식별 정보를 저장하기 위한 메모리(미 도시됨)를 포함할 수 있다. 메모리(미 도시됨)는 플래시 메모리를 사용할 수 있다. 통신 모듈(103)은 메모리(미 도시됨)에 저장된 식별 정보를 이용하여 자체적으로 연결 요청을 거부하기 위한 프로세서(미 도시됨)를 더 포함할 수 있다. 통신 모듈(103)은 RF, 베이스 밴드 회로(base band circuit)를 포함할 수 있다. 통신 모듈(103)에 포함되는 메모리는 기본 펌웨어(firmware)를 저장할 수 있다. 상술한 배터리 소진 공격에 대한 방어 방법은 특정 식별 정보를 갖는 무선 통신 기기의 접근을 방지하는 것으로 정의할 수 있다.
통신 모듈(103)에 포함되는 메모리(미 도시됨)에 저장되는 특정 식별 정보는 복수개 존재할 수 있고, 이들은 스팸 리스트(spam list)로 정의할 수 있다. 이와 같이 통신 모듈(103)이 자체적으로 연결 요청을 거부함에 따라 프로세서(102)는 연결 요청을 거부할 무선 통신 기기의 식별 정보를 통신 모듈(103)에 저장시킨 뒤에는 휴면 모드를 유지할 수 있다. 예를 들어, 통신 모듈(103)에 등록된 식별 정보를 갖는 무선 통신 기기로부터 페이지 메시지(page message)가 수신되면, 통신 모듈(103)은 식별 정보에 기초하여 무선 통신 기기가 악의적으로 배터리 소진 공격을 하는 기기라고 인식하고, 페이지 응신(page response)을 하지 않고, 무선 통신 기기와의 연결을 단절(disconnection)한다.
이를 위하여 HCI 커맨드를 새롭게 추가할 수 있다. 현재 블루투스 스펙의 HCI controller & baseband commands의 OGF(OpCode Group Field)의 OCF(OpCode Command Field)는 0x005F까지 사용되고 있다. 따라서, 다음과 같이 새로운 HCI 커맨드를 추가할 수 있다. 이 HCI 커맨드들은 통신 모듈(103)을 제어하기 위해 프로세서(102)로부터 통신 모듈(103)로 전송되는 것이다.
1) HCI_Add_Bad_Addr(OCF:0x0060):악의적인 BD_ADDR 추가 명령으로서, BD_ADDR은 UTF(Unicode Transformation Formats)-8로 엔코딩하면 12옥텟(octet)이면 충분하므로 파라미터에 삽입한다. 이 때, 리턴 파라미터(return parameter)로 추가로 삽입 가능한 BD_ADDR의 개수를 통신 모듈(103)이 프로세서(102)로 반환하도록 한다.
2) HCI_Read_Bad_Addr(OCF:0x0061):악의적인 BD_ADDR 읽기 명령으로서, HCI 이벤트(event)로 현재 통신 모듈(103)에 저장된 악의적인 무선 통신 기기의 목록을 가져온다. 목록은 사용자 인터페이스(101)를 통해 출력할 수 있다.
3) HCI_Del_Bad_Addr(OCF:0x0062):악의적인 BD_ADDR 삭제 명령으로서, 사용자가 원하지 않은 BD_ADDR이 통신 모듈(103)의 메모리에 저장되어 있는 경우에 이 명령을 이용하여 지운다.
상술한 명령들은 라이트 로컬 네임 커맨드(Write local name command)를 기반으로 작성한 것이므로, 블루투스 스펙에 추가할 수 있다.
상술한 명령들을 이용할 경우에, 배터리 소진 공격을 받고 있다고 판단되면, 프로세서(102)는 공격하는 무선 통신 기기의 BD_ADDR을 새로운 HCI_Add_Bad_Addr 명령을 사용하여 통신 모듈(103)에 있는 메모리에 저장한다. 그 후에 또 다시 배터리 소진 공격을 받으면, 통신 모듈(103)은 프로세서(102)에 영향을 주지 않고, 스스로 악의적인 공격을 방어할 수 있다. 상술한 OCF번호와 명령어 이름은 상술한 바 로 제한되지 않고 변경이 가능하다.
이와 같이 악의적인 무선 통신 기기에 대한 식별 정보가 통신 모듈(103)에 저장되면, 사용자에게 인지시켜 줄 수 있도록 무선 통신 기기(100)의 휴면 모드가 해제되면, 프로세서(102)는 "A기기에서 계속적인 연결 요청을 시도하여 해당 기기의 접근을 차단하였다."라는 정보를 사용자 인터페이스(101)로 전송한다. 상기 "A기기"는 악의적인 무선 통신 기기이다.
이와 같이 부적절한 연결 요청을 통신 모듈(103)에서 차단함으로써, 프로세서(102)는 휴면 모드를 유지할 수 있다.
또한, 프로세서(102)는 일정 시간동안 HCI 커맨드가 전송되지 않으면, 자동적으로 통신 모듈(103)을 디스에이블 시킬 수 있다. 이 경우에, 사용자에 의해 휴면 모드가 해제되면, 프로세서(102)는 "일정 시간동안 통신 모듈(103)을 사용하지 않았으므로, 통신 모듈(103)에 대한 접근(access)을 차단(disconnection)하였음"이라는 메시지를 사용자 인터페이스(101)를 통해 출력할 수 있다.
도 1의 통신 모듈(103)이 블루투스 기반인 경우에, 무선 통신 기기(100)는 블루투스 기반 무선 통신 기기 또는 블루투스 기반 모바일 기기로 정의할 수 있다.
도 7은 본 발명의 일 실시 예에 따른 배터리 소진 공격에 대한 방어 방법의 동작 흐름도이다. 도 7을 참조하면, 우선, 무선 통신 기기(100)는 배터리 소진 공격 여부를 판단한다(701). 배터리 소진 공격 여부 판단은 도 1 내지 도 5에서 설명한 바와 같이 무선 통신 기기간의 연결 상태에 기초하여 수행될 수 있다.
무선 통신 기기(100)의 배터리 소진 공격으로 판단되면, 무선 통신 기 기(100)에 포함된 통신 모듈(103)을 기초로 배터리 소진 공격을 방어한다(702). 배터리 소진 공격에 대한 방어 처리는 도 1 내지 도 5에서 설명한 바와 같이 수행될 수 있다.
무선 통신 기기(100)의 배터리 소진 공격으로 판단되지 않으면, 무선 통신 기기(100)는 상대 기기인 제 2 무선 통신 기기와의 연결 상태에 따라 무선 통신 기기간에 통신을 수행한다(703).
도 8은 본 발명의 다른 실시 예에 따른 배터리 소진 공격에 대한 방어 방법의 동작 흐름도이다. 도 8은 도 7에 개시된 방법에 무선 통신 기기(100)가 배터리 소진 공격에 대해 방어한 후, 휴면 모드가 해제된 경우에, 방어 내역을 출력하는 기능을 더 추가한 예이다. 따라서, 제 801, 802, 805 단계는 제 701-703 단계와 동일하므로, 이하 설명을 생략하기로 한다.
무선 통신 기기(100)의 통신 모듈(103)을 기초로 배터리 소진 공격에 대해 방어를 수행한 후, 사용자 인터페이스(101)를 이용하여 무선 통신 기기(100)의 휴면 모드가 해제되면, 무선 통신 기기(100)는 방어 내역을 출력한다. 방어 내역은 배터리 소진 공격 내용에 따라 결정될 수 있다.
도 9는 본 발명의 또 다른 실시 예에 따른 배터리 소진 공격에 대한 방어 방법의 동작 흐름도이다. 도 9는 도 7의 배터리 소진 공격에 대한 방어 방법에 배터리 소진 공격 통지 정보를 출력하는 기능이 더 추가된 예이다. 따라서, 도 9의 제 901, 903, 904 단계는 도 7의 제 701-703 단계와 동일하므로, 이하 설명을 생략한다.
따라서, 제 901 단계에서 배터리 소진 공격으로 판단되면, 무선 통신 기기(100)는 배터리 소진 공격 통지 정보를 사용자 인터페이스(101)를 통해 출력한다(902). 배터리 소진 공격 통지 정보는 사용자 인터페이스(101)와 별도로 구비된 출력 수단을 통해 출력될 수 있다. 배터리 소진 공격 통지 후, 제 903 단계에서 배터리 소진 공격에 대한 방어를 수행한다. 상기 출력 수단은 사용자 인터페이스(101)와 별도로 구성된 스피커 또는 디스플레이가 될 수 있다.
본 발명의 일 실시 예에 따른 배터리 소진 공격에 대한 방어 방법을 수행하기 위한 프로그램은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 저장 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 본 발명의 바람직한 일실시 예에 따른 무선 통신 기기의 기능 블록도이다.
도 2는 배터리 소진 공격을 설명하기 위한 무선 통신 기기간의 관계에 대한 일 실시 예이다.
도 3은 블루투스 기반 무선 통신 기기간의 페어링 과정에 대한 흐름도이다.
도 4는 배터리 소진 공격을 설명하기 위한 무선 통신 기기간의 관계에 대한 다른 실시 예이다.
도 5는 배터리 소진 공격을 설명하기 위한 무선 통신 기기간의 관계에 대한 또 다른 실시 예이다.
도 6은 도 1에 도시된 프로세서와 통신 모듈간의 프로토콜 스택에 대한 예시도이다.
도 7은 본 발명의 일 실시 예에 따른 배터리 소진 공격에 대한 방어 방법의 동작 흐름도이다.
도 8은 본 발명의 다른 실시 예에 따른 배터리 소진 공격에 대한 방어 방법의 동작 흐름도이다.
도 9는 본 발명의 또 다른 실시 예에 따른 배터리 소진 공격에 대한 방어 방법의 동작 흐름도이다.

Claims (19)

  1. 배터리 기반 제 1 무선 통신 기기와 페어링(pairing)되지 않은 적어도 하나의 제 2 무선 통신 기기와 상기 제 1 무선 통신 기기간의 연결 상태에 기초하여 상기 제 1 무선 통신 기기에 대한 배터리 소진 공격 여부를 판단하는 단계;
    상기 제 1 무선 통신 기기에 대한 배터리 소진 공격으로 판단되면, 상기 제 1 무선 통신 기기의 통신 모듈을 기초로 상기 배터리 소진 공격을 방어하는 단계; 및
    상기 제 1 무선 통신 기기에 대한 배터리 소진 공격으로 판단되지 않으면, 상기 연결 상태에 따라 상기 제 1 무선 통신 기기와 상기 제 2 무선 통신 기기간의 통신을 수행하는 단계를 포함하는 무선 통신 기기의 배터리 소진 공격에 대한 방어 방법.
  2. 제 1 항에 있어서, 상기 배터리 소진 공격에 대한 방어 방법은, 상기 배터리 소진 공격을 방어한 경우에, 상기 제 1 무선 통신 기기의 휴면 모드가 해제되면, 상기 배터리 소진 공격에 대한 방어 내역을 출력하는 단계를 더 포함하는 무선 통신 기기의 배터리 소진 공격에 대한 방어 방법.
  3. 제 1 항에 있어서, 상기 배터리 소진 공격에 대한 방어 방법은, 상기 제 1 무선 통신 기기에 대한 배터리 소진 공격으로 판단되면, 상기 배터리 소진 공격 통 지 정보를 출력하는 단계를 더 포함하는 무선 통신 기기의 배터리 소진 공격에 대한 방어 방법.
  4. 제 1 항 내지 제 3 항중 어느 한 항에 있어서, 상기 연결 상태가 소정 시간내에 상기 적어도 하나의 제 2 무선 통신 기기로부터의 연결 요청이 임계치 이상 수신된 상태이면, 상기 제 1 무선 통신 기기에 대한 배터리 소진 공격으로 판단하는 것을 특징으로 하는 무선 통신 기기의 배터리 소진 공격에 대한 방어 방법.
  5. 제 1 항 내지 제 3 항중 어느 한 항에 있어서, 상기 연결 상태가 상기 제 1 무선 통신 기기에 대한 접속 요청을 성공한 제 2 무선 통신 기기가 상기 제 1 무선 통신 기기와 페어링되지 않은 상태를 소정 시간동안 유지한 상태이면, 상기 제 1 무선 통신 기기에 대한 배터리 소진 공격으로 판단하는 것을 특징으로 하는 무선 통신 기기의 배터리 소진 공격에 대한 방어 방법.
  6. 제 5 항에 있어서, 상기 배터리 소진 공격 방어 단계는,
    상기 제 1 무선 통신 기기와의 연결 상태가 배터리 소진 공격으로 판단되는 제 2 무선 통신 기기의 식별 정보를 상기 통신 모듈에 저장하는 단계, 및
    상기 저장된 식별 정보에 기초하여 상기 통신 모듈은 상기 제 2 무선 통신 기기로부터의 연결 요청을 거부하는 단계를 포함하는 무선 통신 기기의 배터리 소진 공격에 대한 방어 방법.
  7. 제 1 항 내지 제 3 항중 어느 한 항에 있어서, 상기 배터리 소진 공격 방어 단계는,
    상기 제 1 무선 통신 기기와의 연결 상태가 배터리 소진 공격으로 판단되는 제 2 무선 통신 기기의 식별 정보를 상기 통신 모듈에 저장하는 단계, 및
    상기 저장된 식별 정보에 기초하여 상기 통신 모듈은 상기 제 2 무선 통신 기기로부터의 연결 요청을 거부하는 단계를 포함하는 무선 통신 기기의 배터리 소진 공격에 대한 방어 방법.
  8. 제 1 항 내지 제 3 항중 어느 한 항에 있어서, 상기 배터리 소진 공격 방어 단계는, 상기 통신 모듈을 디스에이블 시키는 것을 특징으로 하는 무선 통신 기기의 배터리 소진 공격에 대한 방어 방법.
  9. 제 1 항 내지 제 3 항중 어느 한 항에 있어서, 상기 제 1 무선 통신 기기와 상기 적어도 하나의 제 2 무선 통신 기기는 블루투스 기반 기기인 것을 특징으로 하는 무선 통신 기기의 배터리 소진 공격에 대한 방어 방법.
  10. 제 1 항 내지 제 9 항중 어느 한 항에 의한 배터리 소진 공격 방어 방법을 실행하는 컴퓨터 프로그램을 기록한 기록 매체.
  11. 배터리 기반 무선 통신 기기에 있어서,
    상기 배터리 기반 무선 통신 기기와 페어링되지 않은 적어도 하나의 제 2 무선 통신 기기와 상기 무선 통신 기기간의 연결 상태에 기초하여 상기 무선 통신 기기의 배터리 소진 공격 여부를 판단하는 프로세서;
    상기 프로세서에 의해 상기 무선 통신 기기가 배터리 소진 공격하에 있는 것으로 판단되면, 상기 배터리 소진 공격에 대해 방어하는 통신 모듈; 및
    상기 무선 통신 기기와 사용자간의 인터페이스를 위한 사용자 인터페이스를 포함하는 배터리 기반 무선 통신 기기.
  12. 제 11 항에 있어서, 상기 프로세서는, 상기 배터리 소진 공격을 방어한 경우에, 상기 무선 통신 기기의 휴면 모드가 해제되면, 상기 사용자 인터페이스로 상기 배터리 소진 공격에 대한 방어 내역을 출력하는 것을 특징으로 하는 배터리 기반 무선 통신 기기.
  13. 제 11 항에 있어서, 상기 프로세서는 상기 무선 통신 기기의 배터리 소진 공격으로 판단되면, 상기 사용자 인터페이스로 상기 배터리 소진 공격 통지 정보를 출력하는 것을 특징으로 하는 배터리 기반 무선 통신 기기.
  14. 제 11 항 내지 제 13 항중 어느 한 항에 있어서, 상기 연결 상태가 소정 시간내에 상기 적어도 하나의 제 2 무선 통신 기기로부터의 연결 요청이 임계치 이상 수신된 상태이면, 상기 프로세서는 상기 무선 통신 기기에 대한 배터리 소진 공격으로 판단하는 것을 특징으로 하는 배터리 기반 무선 통신 기기.
  15. 제 11 항 내지 제 13 항중 어느 한 항에 있어서, 상기 연결 상태가 상기 무선 통신 기기에 대한 연결 요청을 성공한 제 2 무선 통신 기기가 상기 무선 통신 기기와 페어링되지 않은 상태를 소정 시간 유지한 상태이면, 상기 프로세서는 상기 무선 통신 기기에 대한 배터리 소진 공격으로 판단하는 것을 특징으로 하는 배터리 기반 무선 통신 기기.
  16. 제 15 항에 있어서, 상기 프로세서는 상기 무선 통신 기기와의 연결 상태가 상기 배터리 소진 공격을 위한 것으로 판단되는 제 2 무선 통신 기기의 식별 정보를 상기 통신 모듈에 저장하고,
    상기 통신 모듈은 상기 저장된 식별 정보에 기초하여 상기 제 2 무선 통신 기기로부터의 연결 요청을 거부하는 것을 특징으로 하는 배터리 기반 무선 통신 기기.
  17. 제 11 항 내지 제 13 항중 어느 한 항에 있어서, 상기 프로세서는 상기 무선 통신 기기와의 연결 상태가 상기 배터리 소진 공격을 위한 것으로 판단되는 제 2 무선 통신 기기의 식별 정보를 상기 통신 모듈에 저장하고,
    상기 통신 모듈은 상기 저장된 식별 정보에 기초하여 상기 제 2 무선 통신 기기로부터의 연결 요청을 거부하는 것을 특징으로 하는 배터리 기반 무선 통신 기기.
  18. 제 11 항 내지 제 13 항중 어느 한 항에 있어서, 상기 프로세서는 상기 연결 상태가 상기 배터리 소진 공격으로 판단되면, 상기 통신 모듈을 디스에이블 시키는 것을 특징으로 하는 배터리 기반 무선 통신 기기.
  19. 제 11 항 내지 제 13 항중 어느 한 항에 있어서, 상기 무선 통신 기기와 상기 적어도 하나의 제 2 무선 통신 기기는 블루투스 기반 기기인 것을 특징으로 하는 배터리 기반 무선 통신 기기.
KR1020090128342A 2009-12-21 2009-12-21 배터리 소진 공격에 대한 방어 방법 및 이 기능을 갖는 배터리 기반 무선 통신 기기와 기록 매체 KR20110071709A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020090128342A KR20110071709A (ko) 2009-12-21 2009-12-21 배터리 소진 공격에 대한 방어 방법 및 이 기능을 갖는 배터리 기반 무선 통신 기기와 기록 매체
US12/842,608 US8495229B2 (en) 2009-12-21 2010-07-23 Method of defending against battery exhaustion attack and wireless communication device and recording medium using the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090128342A KR20110071709A (ko) 2009-12-21 2009-12-21 배터리 소진 공격에 대한 방어 방법 및 이 기능을 갖는 배터리 기반 무선 통신 기기와 기록 매체

Publications (1)

Publication Number Publication Date
KR20110071709A true KR20110071709A (ko) 2011-06-29

Family

ID=44152699

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090128342A KR20110071709A (ko) 2009-12-21 2009-12-21 배터리 소진 공격에 대한 방어 방법 및 이 기능을 갖는 배터리 기반 무선 통신 기기와 기록 매체

Country Status (2)

Country Link
US (1) US8495229B2 (ko)
KR (1) KR20110071709A (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9076342B2 (en) * 2008-02-19 2015-07-07 Architecture Technology Corporation Automated execution and evaluation of network-based training exercises
US8588728B1 (en) * 2011-06-16 2013-11-19 Sprint Spectrum L.P. Method and apparatus for enhanced adaptive idle mode and battery efficiency monitoring
US20150161389A1 (en) * 2013-12-11 2015-06-11 Prism Technologies Llc System and method for the detection and prevention of battery exhaustion attacks
US10803766B1 (en) 2015-07-28 2020-10-13 Architecture Technology Corporation Modular training of network-based training exercises
US10083624B2 (en) 2015-07-28 2018-09-25 Architecture Technology Corporation Real-time monitoring of network-based training exercises
US10740481B2 (en) 2015-11-17 2020-08-11 Idee Limited Security systems and methods with identity management for access to restricted access locations
US10178110B2 (en) * 2016-04-28 2019-01-08 Broadcom Corporation Detection of sleep deprivation attack and mitigation
US10749890B1 (en) 2018-06-19 2020-08-18 Architecture Technology Corporation Systems and methods for improving the ranking and prioritization of attack-related events
US10817604B1 (en) 2018-06-19 2020-10-27 Architecture Technology Corporation Systems and methods for processing source codes to detect non-malicious faults
US11290469B2 (en) * 2018-10-11 2022-03-29 Mcafee, Llc Methods and apparatus to detect and prevent host firewall bypass threats through a data link layer
US11429713B1 (en) 2019-01-24 2022-08-30 Architecture Technology Corporation Artificial intelligence modeling for cyber-attack simulation protocols
US11128654B1 (en) 2019-02-04 2021-09-21 Architecture Technology Corporation Systems and methods for unified hierarchical cybersecurity
US11887505B1 (en) 2019-04-24 2024-01-30 Architecture Technology Corporation System for deploying and monitoring network-based training exercises
US11403405B1 (en) 2019-06-27 2022-08-02 Architecture Technology Corporation Portable vulnerability identification tool for embedded non-IP devices
US11444974B1 (en) 2019-10-23 2022-09-13 Architecture Technology Corporation Systems and methods for cyber-physical threat modeling
US11503075B1 (en) 2020-01-14 2022-11-15 Architecture Technology Corporation Systems and methods for continuous compliance of nodes

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7573422B2 (en) * 2001-09-14 2009-08-11 Sirf Technology Holdings, Inc. Advanced power management for satellite positioning system
KR100450973B1 (ko) * 2001-11-07 2004-10-02 삼성전자주식회사 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법
US7171493B2 (en) * 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
GB2386294B (en) * 2002-03-06 2004-05-05 Lucent Technologies Inc A method of setting up a call connection a method of preventing or alleviating denial of service attacks a ratio telecommunications network and a base station
US20050213553A1 (en) * 2004-03-25 2005-09-29 Wang Huayan A Method for wireless LAN intrusion detection based on protocol anomaly analysis
KR100584429B1 (ko) 2004-11-03 2006-05-26 삼성전자주식회사 블루투스 기기에서 보안 모니터링 방법
KR100628325B1 (ko) * 2004-12-20 2006-09-27 한국전자통신연구원 무선 네트워크에 대한 공격을 탐지하기 위한 침입 탐지센서 및 무선 네트워크 침입 탐지 시스템 및 방법
EP1834466B1 (en) * 2004-12-30 2009-05-06 Telecom Italia S.p.A. Method and system for detecting attacks in wireless data communication networks
US20060197702A1 (en) * 2005-03-01 2006-09-07 Alcatel Wireless host intrusion detection system
US7515926B2 (en) * 2005-03-30 2009-04-07 Alcatel-Lucent Usa Inc. Detection of power-drain denial-of-service attacks in wireless networks
US7715800B2 (en) * 2006-01-13 2010-05-11 Airdefense, Inc. Systems and methods for wireless intrusion detection using spectral analysis
US8069483B1 (en) * 2006-10-19 2011-11-29 The United States States of America as represented by the Director of the National Security Agency Device for and method of wireless intrusion detection
CA2706721C (en) * 2006-11-27 2016-05-31 Smobile Systems, Inc. Wireless intrusion prevention system and method
US7945955B2 (en) * 2006-12-18 2011-05-17 Quick Heal Technologies Private Limited Virus detection in mobile devices having insufficient resources to execute virus detection software
US20080295171A1 (en) * 2007-05-23 2008-11-27 Honeywell International Inc. Intrusion Detection System For Wireless Networks
US8036690B1 (en) * 2008-06-04 2011-10-11 Sprint Communciations Company L.P. Download prioritization for intelligent content distribution
US20100302373A1 (en) * 2009-06-01 2010-12-02 Monsive Jr Michael G Camouflaged surveillance devices

Also Published As

Publication number Publication date
US8495229B2 (en) 2013-07-23
US20110153855A1 (en) 2011-06-23

Similar Documents

Publication Publication Date Title
KR20110071709A (ko) 배터리 소진 공격에 대한 방어 방법 및 이 기능을 갖는 배터리 기반 무선 통신 기기와 기록 매체
US10609646B2 (en) Intelligent management of a plurality of communications links
EP3914000A1 (en) Paging indication method, paging method, terminal and network side device
WO2018000134A1 (zh) 一种蓝牙连接的方法及终端
US7440743B2 (en) IP telephone system for saving power of mobile telephone
CN101095318B (zh) 用于蓝牙配对的方法和设备
US6614350B1 (en) Method and system for effecting a security system upon multiple portable information devices
TWI615812B (zh) 打卡系統
EP2234453A1 (en) Wireless communication terminal and wireless communication method
US8825873B2 (en) Using a service discovery request to find available devices
US8965337B2 (en) Method and system for discovering communication devices
WO2013086993A1 (zh) 终端之间传输数据的方法和终端
UA110527C2 (en) Methods and apparatuses for improving nfc parameter update mechanisms
US20140109224A1 (en) Method for Detecting Eavesdropping Activity and Terminal Device
JP2011182110A (ja) 電子機器及び通信制御方法
WO2017166541A1 (zh) 用户设备、休眠唤醒方法以及计算机存储介质
EP4087283A1 (en) Multicast service transmission method, transmission processing method, and related device
JP6690641B2 (ja) 通信装置および通信方法
JP6465035B2 (ja) 装置及び方法
JP6388938B2 (ja) 発見プローブを介したwi−fiダイレクトサービスの発見
WO2012163113A1 (zh) 数据业务保护方法及装置
WO2021239032A1 (zh) 蓝牙协议连接方法、装置、存储介质及相关设备
WO2005029772A1 (fr) Procede de sauvegarde d'informations personnelles dans le cas d'un terminal mobile perdu
US20080113620A1 (en) Radio communication apparatus and power control method of radio communication apparatus
CN113993076A (zh) 耳机定位方法、装置、耳机设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right